Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿Actualizar el software en forma rápida, masiva y segura en toda la empresa?

¿Actualizar el software en forma rápida, masiva y segura en toda la empresa?

Cuando Microsoft lanzó la actualización de su Windows 10 Creators, su tercer gran lanzamiento, de repente se volvió un asunto importantísimo actualizar todo el software corporativo en mayoría de las empresas en México y en el mundo.

El software actualizado cuenta con una gran cantidad de nuevas funcionalidades y actualizaciones para hacer su equipo más seguro, productivo y enfocado en tareas creativas, usando por ejemplo la versión Paint 3D (en lugar de Paint).

...
Continuar leyendo

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Cómo reducir los riesgos de TI con una mejor gestión de contraseñas

Como sabemos, la administración de contraseñas es la base para la seguridad de la información, la cual puede verse seriamente  amenazada  por la vulnerabilidad de Heartbleed que compromete las claves de seguridad secretas que se usan para cifrar el tráfico de los usuarios, los nombres de usuarios, las contraseñas, y el contenido que se transmite.

En la inmensidad de información es fácil ignorar lo más importante al momento de prevenir una amenaza: la combinación de una mala política de contraseñas con la vulnerabilidad Heartbleed.

...
Continuar leyendo

Aprende crear cuentas de usuario de manera segura

Aprende crear cuentas de usuario de manera segura

 

Seguro te ha pasado aquel temible “error de dedo”, un golpe equivocado en el teclado o esos errores que hemos llegado a tener por copiar y pegar un texto, sólo se modifica y ya  ¿no es cierto? Pero al momento de crear cuentas de usuario en un administrador como Acitve Directory, estos errores pueden causar problemas muy difíciles de remediar con el tiempo.

...
Continuar leyendo

¿Mesa de Ayuda o Mesa de Servicios? ¿Cuál es la diferencia?

¿Mesa de Ayuda o Mesa de Servicios? ¿Cuál es la diferencia?

Los términos de mesa de servicio y mesa de ayuda son continuamente confundidos y puestos bajo un mismo concepto debido a la similitud de funciones que caracteriza a cada uno, aunque el nombre pueda darte un punto de referencia, es necesario hacer una revisión más profunda y considerar el propósito y caso de uso de cada uno para entender las diferencias clave.

Si bien el alcance de cada uno ha sido establecido hasta cierto punto en el marco de las normas ITIL, éste no provee demasiada información práctica en cuanto a las diferencias y como identificar cada uno.

...
Continuar leyendo

¿Qué información podemos obtener de los Logs de un Firewall?

¿Qué información podemos obtener de los Logs de un Firewall?

Con ManageEngine Firewall Analyzer podrás analizar los registros y llevar la configuración de red de varios dispositivos. Este programa tiene la utilidad de monitorear y analizar los logs de todos los dispositivos de seguridad y generar informes forenses.

Este sistema puede ser monitoreado en tiempo real y el módulo integrado automatiza el monitoreo de seguridad de sus equipos, en su monitoreo de ancho de banda y en su auditoria de seguridad y cumplimiento.

...
Continuar leyendo

¿En qué puede beneficiar una plataforma de HelpDesk a mi organización?

¿En qué puede beneficiar una plataforma de HelpDesk a  mi organización?

Nuestro ServiceDesk Plus es una mesa de ayuda que te permitirá a ti y tu equipo de TI resolver incidentes de manera más rápida. Esto te proporcionará un servicio al cliente mucho más eficiente.

Este sistema tiene integrado un gestor de activos alineados aI ITIL que te brindará un panel de gestión de todos los activos y las licencias de software.

...
Continuar leyendo

¿Cómo compartir contraseñas de manera segura en tu empresa?

¿Cómo compartir contraseñas de manera segura en tu empresa?

Cualquier organización con una infraestructura de red decente tiene que entender la importancia del trabajo de administrar diversos recursos de TI que sostienen el negocio. Sin embargo, el peligro se esconde en el poder de poseer todos los accesos. Las contraseñas privilegiadas siempre resultan ser un hotspot para los hackers.

Ejemplo: Esta es una conversación entre dos administradores TI:

...
Continuar leyendo

Active Directory, la columna vertebral de cualquier organización

Active Directory, la columna vertebral de cualquier organización

En cualquier organización, ya sean grandes Corporativos o PyMES, se maneja un importante volumen de información confidencial entre los departamentos que lo conforman. En ocasiones, esta información debe de ser compartida entre los usuarios con la finalidad de cumplir con los procesos organizacionales, pero… ¿Cómo hacerlo de forma organizada y segura?

 

...
Continuar leyendo

¿Cómo generar un reporte de Active Directory?

¿Cómo generar un reporte de Active Directory?

Para un administrador TI, monitorear y analizar los cambios que suceden dentro de un Active Directory es un reto que enfrenta regularmente, esto se debe a que las herramientas nativas sólo permiten la opción del PowerShell, por lo que generar reportes desde cero se vuelve una tarea muy tediosa.

Lo ideal sería tener de forma predeterminada los reportes con una herramienta que ayude a tener una visión completa del dominio del Active Directory de Windows para que los reportes se conviertan en eficientes y libres de problemas de gestión.

...
Etiquetas:
Continuar leyendo

Tres formas en las que EventLog Analyzer mejora la usabilidad del SIEM

Tres formas en las que EventLog Analyzer mejora la usabilidad del SIEM

Cuando la gente habla de SIEM, por lo general no se enfocan en la usabilidad. Los proveedores tienden a centrarse estrictamente en las capacidades de procesamiento de registros. Para ser exacto, usted quisiera que su solución SIEM tuviera características de vanguardia para mitigar las amenazas. Pero al mismo tiempo, la facilidad de uso cuando se trata de gestionar la seguridad de TI, especialmente al responder sobre incidentes de seguridad y solución de problemas.

EventLog Analyzer es un software integral de gestión de registros para SIEM que puede ayudarle a brindar seguridad en la red. Además, es fácil de implementar y fácil de usar. A continuación, algunas formas en que EventLog Analyzer mejora la usabilidad del SIEM:

...
Etiquetas:
Continuar leyendo

Herramientas para medir los consumos de ancho de banda

Herramientas para medir los consumos de ancho de banda

Monitorear los consumos de banda ancha dentro de una red es una actividad esencial que todo administrador debe realizar. Esto se debe a que cada día las empresas se vuelven más dependientes del acceso a Internet y es imposible permitir que se genere un incidente dentro de ella.

Para lograrlo se debe tener un conocimiento detallado del comportamiento del ancho de banda. Por eso el día de hoy te compartimos algunos consejos que puedes usar para medir de forma adecuada el ancho de banda.

...
Continuar leyendo

Beneficios de un Software para el Monitoreo de Redes

Beneficios de un Software para el Monitoreo de Redes

Hoy en día es indispensable tener un software que gestione su red, ya que nos ayuda a supervisar, proteger y optimizar por completo sus TI’s. Además de garantizar que todo se encuentre funcionando correctamente le ayudará cuando requiera una solución rápida a las anomalías imprevistas.

El objetivo de este programa no es sólo alertar a los administradores sobre problemas en la red, sino que desarrolla tendencias en la salud de la red y alivia la carga de los informes de nivel de servicio.

...
Continuar leyendo

¿Cómo revisar el tráfico de mi red?

¿Cómo revisar el tráfico de mi red?

La revisión del tráfico en las redes empresariales ha ganado relevancia debido a su relación en la optimización de los costos y la seguridad que hay en la organización. Con una vista de 360° de la red los administradores de red y la empresa pueden tomar mejores decisiones de inversión al poder manejar y minimizar los costos del ancho de banda; al igual que mantener un ojo vigilante sobre la seguridad de la misma.

Entre los beneficios más significativos que se logran al revisar el tráfico de red están:

...
Continuar leyendo

Mesa de ayuda en el mundo de los Millennials

Mesa de ayuda en el mundo de los Millennials

¿Uno se preguntaría que tiene que ver una mesa de ayuda con la generación Y? Pues, al parecer, nada … pero por otro lado mucho.

En primera instancia, nos deberíamos preguntar, ¿quién trabaja en la mayoría de empresas del mundo? Normalmente es gente bastante joven, nacida entre los años 80 y la década anterior (entre 25 y 40 años aproximadamente) y como todos sabemos, esta generación se distingue por tener un perfil parecido. Es gente con altas expectativas, segura de sí misma, autoestima inflada, busca la practicidad y poco paciente. ¿No creen que para una excelente mesa de ayuda es un desafío? ¿Cómo entregar un servicio que complazca las exigencias de toda una generación?

...
Continuar leyendo

Las ventajas de la automatización de flujos de trabajo

Las ventajas de la automatización de flujos de trabajo

Un Administrador TI tiene el labor de mantener una red en su correcto funcionamiento, lo que causa un trabajo bastante repetitivo.  La automatización del flujo de trabajo o workflow, permite reducir el costo y  tiempo de gestión de las actividades de todos los usuarios, aumenta el control de los procesos y se encarga de acelerar el flujo de información.

Esto no quiere decir que se cambie la mano de obra de una persona por la de un programa, se refiere a que facilita y agiliza el trabajo de un Administrador TI. Hoy en día grandes, medianas y pequeñas empresas se apoyan en estas técnicas automatizadas para lograr una mejor gestión de incidentes.

...
Continuar leyendo

Automatización de flujos de trabajo en TI

Automatización de flujos de trabajo en TI

Flujos de Automatización de TI, entre el Monitoreo y la Mesa de Servicios.

 

Un aspecto importante de cualquier negocio exitoso en estos días, es mantener una disponibilidad de los recursos de TI de manera constante y consistente. Esto incrementa la necesidad de un sistema de monitoreo de TI, que permita que la infraestructura sea monitoreada a cualquier hora.

...
Continuar leyendo

¿En qué consiste la certificación ITIL?

¿En qué consiste la certificación ITIL?

La industria tecnológica está bajo un cambio constante por lo cual es difícil mantenerse actualizado con las novedades, incluso es tal el nivel de evolución que es complicado saber si algo se mantendrá o será efímero.

A pesar de estos cambios la Biblioteca de Infraestructura de Tecnologías de la Información, ITIL por sus siglas en inglés, se ha mantenido presente cuando se trata de la gestión de servicios de tecnologías de información. Motivo por el que la certificación ITIL se ha convertido en una necesidad para los profesionales en servicios de TI.

...
Continuar leyendo

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

En las empresas hay un problema común entre los empleados, el olvido de contraseñas. Seguramente usted ha sido testigo de un caso en que, después de ingresar varias veces la contraseña incorrecta, el usuario se bloquea por seguridad.

Esto es muy frecuente ya que las empresas solicitan a los empleados la elección de contraseñas seguras que, por la inclusión de mayúsculas, números y caracteres especiales, son sencillas de olvidar.

...
Continuar leyendo

¿Cómo hacer una auditoría en tiempo real con Active Directory?

¿Cómo hacer una auditoría en tiempo real con Active Directory?

Las empresas se encuentran siempre bajo un ritmo vertiginoso que deja cambios en la organización a su paso. Los empleados no son los mismos siempre, los cambios de puestos son comunes y todo esto deja una larga espera de cambios en la administración de cuentas de usuarios.

Sumado a ello, las cuentas bloqueadas, cambios en usuarios, computadoras, grupos o  de contraseñas son de las solicitudes más presentes en el Help Desk. Realizar estas modificaciones lleva consigo un importante uso de recursos.

...
Continuar leyendo

La importancia del ancho de banda y el flujo de tráfico

La importancia del ancho de banda y el flujo de tráfico

Durante las horas pico, el tráfico en nuestra red se satura, lo que resulta en la ralentización de nuestro trabajo. ¿Qué hacemos entonces? ¿Aumentamos el ancho de banda o la optimizamos? ¿Cuál es rentable y cuál es costoso? Sigue leyendo para descubrir eso y más, sobre el flujo de tráfico en la red de la organización.

Optimización del ancho de banda

...
Continuar leyendo